Научная статья на тему 'Кратко о проблеме анонимности в сети Интернет'

Кратко о проблеме анонимности в сети Интернет Текст научной статьи по специальности «Право»

CC BY
7186
1212
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АНОНИМНОСТЬ / ПРАВО НА ИНФОРМАЦИЮ / СЕТЬ ИНТЕРНЕТ

Аннотация научной статьи по праву, автор научной работы — Радайкин Максим Фёдорович

Для современных людей существуют множество причин сокрытия от опознания при нахождении в сети Интернет. Таковыми являются: контроль правоохранительных органов, работодателей и администрации учебных заведений. Наблюдается тенденция усиления контроля сети Интернет российскими правоохранительными органами. Кроме того, многим людям просто нравится ощущение анонимности и свободы общения, это их право. Право, защищенное 23 и 24 статьями Конституции Российской Федерации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Briefly about the problem of anonymity in the Internet

For modern people, there are reasons for polygamy concealment of identification when you find online Intrenet. These are: the control of law enforcement agencies, employers and school administrators. There is a tendency to strengthen control of the Internet by Russian law enforcement authorities. In addition, many people just like the feeling of anonymity and freedom of communication, it is their right. The rights protected by Articles 23 and 24 of the Constitution.

Текст научной работы на тему «Кратко о проблеме анонимности в сети Интернет»

1.7. КРАТКО О ПРОБЛЕМЕ АНОНИМНОСТИ В СЕТИ ИНТЕРНЕТ

Радайкин Максим Фёдорович, аспирант. Место учебы: Российская государственная академия интеллектуальной собственности, (РГАИС); город Москва. E-mail: maxim@radaykin.ru

Аннотация: Для современных людей существуют множество причин сокрытия от опознания при нахождении в сети Интернет. Таковыми являются: контроль правоохранительных органов, работодателей и администрации учебных заведений. Наблюдается тенденция усиления контроля сети Интернет российскими правоохранительными органами. Кроме того, многим людям просто нравится ощущение анонимности и свободы общения, это их право. Право, защищенное 23 и 24 статьями Конституции Российской Федерации.

Ключевые слова: анонимность, право на информацию, сеть Интернет.

BRIEFL Y ABOUT THE PROBLEM OF ANONYMITY IN THE INTERNET

Radaykin Maxim Fedorovich, postgraduate student. Place of study: Russian State Academy of Intellectual Property (RGAIS), Moscow. E-mail: maxim@radaykin.ru

Annotation: For modern people, there are reasons for polygamy concealment of identification when you find online Intrenet. These are: the control of law enforcement agencies, employers and school administrators. There is a tendency to strengthen control of the Internet by Russian law enforcement authorities. In addition, many people just like the feeling of anonymity and freedom of communication, it is their right. The rights protected by Articles 23 and 24 of the Constitution.

Keywords: anonymity, right to information, the Internet.

На вопрос анонимности в сети есть множество взглядов, зачастую диаметрально противоположных. Как в контексте её легкодостижимости, так и в ключе недостижимости в принципе.

К примеру, со слов главы синодального Отдела по взаимоотношениям Церкви и общества протоиерея Всеволода Чаплина: «Следует положить конец анонимности посетителей интернет-форумов» Он высказывается о том, что анонимность в Интернете наихудшим образом сказывается на морально нравственном поведении и якобы «маска» анонимности позволяет вести себя развязно и вести провокационные разговоры «унижающие достоинство человека по национальному признаку».

После этого можно обратить внимание на граждан, которые публично заявляют, что за всеми следят тотально и каждый шаг, и действие систематично записываются сотрудниками ФСБ, КГБ, ЦРУ и ФБР и другими службами всех стран.

И подобные мнения имеют под собой весомые основания, к примеру : Эшелон — американская сеть глобального электронного шпионажа. Эшелон может перехватывать информацию, передаваемую практически по любым каналам связи (спутниковым, цифровым) в любой точке планеты. Источниками информации служат Интернет, электронная почта, телефон, факс, телекс. Эшелон — включает в себя более ста спутников-шпионов, большое количество суперсовременных и

мощных компьютеров, множество наземных станций, расположенных по всему миру, на которых работают десятки тысяч сотрудников — программисты, крипто-логи, математики, лингвисты... Принцип работы системы Эшелон приблизительно следующий: каналы связи постоянно сканируются сверхмощными компьютерами, если проходящее сообщение содержит ключевое слово, выражение или тембр голоса (например, голос Бен Ладена), которое входит в так называемый «словарь Эшелона», то сообщение записывается. Словарь Эшелона содержит огромное количество ключевых «слов» на многих языках мира и постоянно обновляется.

Если проанализировать цели, задачи, работу и приемы всех специализированных структур, то в итоге можно прийти в к выводу о том что, спецслужбы о Вас ровно ничего не знают до тех пор, пока это им не понадобится. Профессионалы в области IT (Internet Technologies - Интернет Технологий) не проводят грань между российскими и зарубежными спецслужбами — спецслужбы всех стран одинаково опасны для человека, занимающегося чем-либо противоправным по отношению к законодательству страны происхождения данных служб. Практика показывает, что иностранные спецслужбы представляют собой большую угрозу, т. к. официальных обвинений не выдвигают заранее и задерживают нарушителей при пересечении той или иной границы.

Среди большинства отечественных представителей андеграунда, занимающихся подрывной деятельностью в среде Интернет, существует одно ошибочное убеждение, что, если не нарушать законодательства РФ, то за собственную безопасность можно не опасаться. На сегодняшний момент это отчасти так, неурегулированные законы об экстрадиции из России, в большинстве случаев позволяют отечественным спецслужбам игнорировать просьбы о сотрудничестве своих зарубежных коллег и даже вступать с ними в конфронтацию. Широко известна история, когда следователь Игорь Ткач из Управления ФСБ практически не возбудил уголовное дело против агента ФБР Майкла Шулера, после ареста последними двух Челябинских хакеров Алексея Горшкова и Василия Иванова (с деталями дела можно ознакомиться в Интернете). Но время не стоит на месте. Однажды все изменится. Чтобы привлечь к ответственности, не будет срока давности, за любое посягательство на чьи-либо права, так как зона сотрудничества по экстрадиции будет безгранична. Пример тому, недавняя история с 25-летним украинским хакером, который, был пойман в Бангкоке при содействии Таиландских и Американских спецслужб. Большинство хакеров из стран СНГ попадают в руки правосудия именно за пределами своей родины (примеров тому можно приводить много).

Поэтому профессионал IT индустрии, преступающие закон никогда не чувствуют себя в безопасности.

Пользоваться видео архивами и средствами общения никто не запрещает и не ограничивает, пока вы не нарушаете закон. А после нарушения уже срабатывает система правоохранения, и человек попадает под «колпак» отслеживания и это уже работает в интересах общества.

Последние нововведения в законодательстве нашей страны больше защищают права правообладателей, а не авторов. В нашем обществе авторы поставлены в такое же положение, как и потребители.

Еще одни завуалированные позывы к деанонимиза-ции сети Интернет озвучиваются разнообразными ав-

торскими коллективами1. Они утверждают что возможность заниматься файлообменом, в том числе и «анонимно», способствует «пиратству». К сожалению, когда к самым активным представителям данного движения адресуется вопросы о том, как у них обстоит вопрос об обвинении их в плагиате, они предпочитают не отвечать. К примеру, Дарья Донцова (Агриппина Васильева) была уличена блогером в плагиате книги2. Как правило, файлообменом занимаются по средствам поиска на торент-трекерах, которые при обращении правообладателей, сразу же закрывают раздачи. Если правообладатель следит за контентом, на которые имеет права, то «пиратить» его весьма проблематично, а если он не следит за контентом, то и нарушение весьма спорно. Свободный оборот результатов интеллектуальной собственности, по сути, не наносит материального вреда авторам, а наоборот приносит им популярность и имеет черты пиар акции. К примеру, ресурсы planeta.ru и thankyou.ru, являющихся местами свободного размещения известных авторов и исполнителей.

Для того, чтобы разобраться в сложившейся ситуации, необходимо проанализировать всю ситуацию, и начать с природы среды Интернет.

Интернет представляет собой само развивающуюся информационную среду, способную к саморегуляции. Ключевыми особенностями Интернета являются скорость (которая позволяет быстрый обмен информацией), анонимность (которая представляет свободный обмен мнениями), саморегуляция - сообщество фильтрует нежелательные для него процессы и не допускает их в свою жизнь самостоятельно, без участия государства.

На многих форумах установлены системы фильтрации спама и нецензурной лексики, владелец ресурса может запретить доступ к своему информационному ресурсу, как по 1Р адресу, так и другим техническим параметрам пользователя, и ряд других мер, которыми пользуются участники сетевой жизни.

Скорость и относительная анонимность среды Интернет, прямым образом обеспечивает свободу творчества и общения, которая самым непосредственным образом проявляется на лучшем примере проекта Wikipedia, который по фактическому объему равен энциклопедическому изданию Британика. Однако в создании Wikipedia принимали участие всего лишь 5 постоянных сотрудников - все остальные статьи были написаны добровольцами, разбирающимися в определенных вопросах. Что обеспечивает широкий глубокий научный подход.

В исследовании среды Интернет, следует обратить внимание как в разных странах применяются различные способы и механизмы регулирования среды Интернет: от тотального контроля (Китай) до относительной свободы (Россия). Весьма по-разному в других странах решается и вопрос принудительного исполнения решений судов в отношении информационных провайдеров, посредников и пользователей сети Интернет.

Подходы к регулированию среды Интернет условно можно разбить на два - контроля (в правовой сфере -нормативно правовыми актами либо судебной практикой) и саморегуляции (отслеживать исключительно прямые нарушения законодательства и без необходи-

1 К примеру http://www.rbcdaily.ru/lifestyle/562949979424508

2 http://iguanodonna.livejournal.com/156874.html

мости не вмешиваться в сферу отношений субъектов сети Интернет).

«Контроль» следует понимать на примере государств, осуществляющих этот подход на практике, а именно - Китай и в меньшей степени Беларусь.

Интернет-стратегия правительства Китая основывается на его исторически своеобразном подходе к модернизации. Китай рассматривает Запад как иной мир, с иными ценностями и идеалами, непереносимыми на китайскую почву. Китай заимствует технологические достижения развитых стран, адаптируя их к собственным культурным особенностям, не стремясь догнать их в развитии.

Вместе с эффективным использованием Интернета китайское правительство активно борется за предотвращение абсолютно любых негативных для власти последствий от распространения Интернета. Поскольку Интернет дает беспрецедентную возможность доступа к дешевой и практически безграничной информации, а также позволяет диссидентским организациям легко распространять свои идеи, китайские власти прилагают огромные усилия к эффективной сетевой цензуре. Китай использует две стратегии в осуществлении веб - цензуры: это фильтрация материалов и поощрение самоцензуры путем регулирования, управления и карательных мер. Существующую в Китае систему фильтрации называют «великая китайская веб - стена» или «великий китайский файерволл».

Без сомнения, опыт Китая представляется достаточно интересным, но в самом подходе заложена специфика в большей степени идеологической пропаганды, нежели безопасности сетевых операций и взаимодействия.

Когда появляется цель максимально повысить уровень сетевой безопасности, особое внимание нужно уделить анонимности работы в сети Интернет. Обычный пользователь сети считает, что, если он не указывает нигде свои точные данные, то он - обезличен, и никто не знает кто он. Это мнение ошибочно, стоит вам, где-то засветить свой 1Р адрес подключения и МАС адрес устройства, вы уже дали отправную точку любому желающему начать отслеживать всю вашу деятельность в сети. Видимая анонимность пользователей лишь слегка прикрывает всю информацию о них, и совсем не обязательно что-то выкладывать в сеть, чтобы там была информация личного характера. Так же бытует следующее мнение: «Для чего мне озадачиваться вопросами анонимности? Я ведь не совершаю никаких противоправных поступков, пусть об этом беспокоятся хакеры...» Если вопрос стоит о присутствии в сети Интернет под реальными именами, непременно необходимо ввести обязательным ношение граждан на одежде паспортных данных с указанием Ф.И.О., телефона и домашнего адреса, номера кредитной карты и пин кода к ней. Отрицание необходимости стандартной анонимности в сети - это пользовательская неграмотность и как с любой неграмотностью с ней нужно бороться.

Зная лишь 1Р и МАС адреса о Вас уже можно многое узнать, включая местонахождение, историю пребывания в сети, активность и прочее.

Скрыть 1Р адрес можно через прокси-сервер, который представляет собой некоего посредника между компьютером пользователя и серверами в Интернете.

Прокси-сервер отправляет запросы и получает информацию от себя, но большинство из них указывают в специальном поле (x-forwarded-for) 1Р-адрес конечно-

го пользователя, конечно же, существуют анонимные полностью прокси-серверы, но их необходимо искать.

Для более полной анонимности необходимо настроить High anonymous (elite) HTTP прокси под свои нужды. Обновляемый список таких и прочих прокси имеется на специальных сайтах, типа http://www.web-hack.ru/proxy/.

Другим удобным способом сохранения анонимности является использование анонимайзеров (anonymizer) -это ни что иное, как анонимные прокси-серверы, с собственным web-интерфейсом, и крайне просты в пользовании - необходимо зайти на сайт прокси-сервера и в специально отведенном поле ввести адрес нужного Вам сервера.

Так же можно использовать цепочку прокси-серверов и анонимайзеров, использовать различные специализированные ресурсы для цепочки. Можно использовать как один прокси для всех доступных протоколов, так и несколько, отдельно для каждого протокола (HTTP, FTP, Gopher, Socks). Порядок такой: Internet Ехр^ге^Свойства^одкпючение^спользовать прокси сервер>Дополнительно. Факт, что некоторые прокси серверы не поддерживают каскадное соединение (то есть не хотят стоять в цепочке посредников), и это придется выяснять либо методом научного познания, либо в описании сервера. Не все анонимные прокси одинаково анонимны

Далее по степени сложности и повышению аноними-зации идет способ: выход в сеть через обычного провайдера, затем через цепочку анонимных proxy к удаленному шеллу и уже с шелла можно заниматься безопасной работой в сети Интернет. Шеллом обычно является свободная (попранная) машина или скар-женная на хостинге торгующего шеллами. В приведенном случае, задача шелла не анонимность, а обеспечение ресурсами, так как шелл обычно располагается на мощном сервере с приличным каналом. Конечно, эта не единственная схема: цепочку анонимных прокси может заменить цепочка из одних только шеллов или шелл, в схеме, вообще может отсутствовать, также прокси-сервера могут идти только от удаленного шелла до цели и тому подобное. Многие считают, что выходя в сеть из Интернет кафе они повышают свою анонимность, но это диаметрально противоположно, заходя в любое общественное заведение, человек снимается как минимум 2-3 камерами видеонаблюдения и за его работой можно одновременно следить не только виртуально, но и визуально.

К сожалению, работа сервисов анонимизации постоянно критикуется противниками анонимности в интернете, но выступать против данных служб - это все равно, что пытаться запретить отращивать усы, носить парики и пользоваться косметикой.

Вышеуказанного достаточно, чтобы скрыть IP адрес от слишком любопытных, но если человек наделен хоть какими либо званиями IT выше среднего, то он может найти иные, порой даже более удобные «способы наблюдения» за пользователями.

Следующей по распространенности способов контроля является технология cookies (англ. - пирожки, печенье; сленг - печеньки ). Cookie - это строка символов размером до 4 кб, которую web-сервер записывает в специальный файл на компьютере пользователя. Технология предназначалась для облегчения жизни пользователя - сохраняя информацию о посещении того или иного ресурса, сохраняет настройки и позволяет миновать этап авторизации. Для сохранения конфиденциальности, извлекать инфор-

мацию из записей должен только сервер, ее туда записавший. К сожаленью, добраться до этой информации не составляет никакого труда.

В последнее время борьба с торрент-трекерами приняла необычайно широкий размах, и соперничество правообладателей с пользователями файлообмен-ных Р2Р-сетей перешло на совершенно иной уровень. После прекращения активных процессов над The Pirate Bay, вопросы появились к российским любителями свежего цифрового контента. Сначала популярный в Рунете ресурс Torrents.ru, затем - крупнейший файлообменник iFolder.Ru, а недавно в рамках уголовного дела, возбужденного против создателей сервиса Interfilm.ru, были проведены обыски у 20 "наиболее активных" пользователей сайта. В ходе проверок на жестких дисках персональных компьютеров было обнаружено "значительное количество контрафактных копий кинофильмов", и сейчас рассматривается вопрос о привлечении этих пользователей к ответственности.

По мнению депутата Государственной Думы РФ и председателя Подкомитета по технологическому развитию в Комитете по информационной политике Ильи Пономарёва, «существующая система защиты авторских прав в мире давно зашла в тупик».3

Автор статьи полностью согласен с И.Пономерёвым в том, что бороться с Р2Р-сетями абсолютно бессмысленно, как бессмысленно пытаться остановить лавину. Необходимо в глобальном масштабе выработать новые подходы к защите авторских прав, которые бы защищали не изначальные результаты интеллектуальной деятельности, а сервисы, которые на их основе построены.

Алексей Туликов, юрист, координатор программы «Право и общество в цифровую эпоху», считает Р2Р-сети не только по-своему уникальным, но и весьма разнообразным явлением4. Применение Р2Р-сети связано не только с обменом программным обеспечением и различными медиа-ресурсами, но также распределенными вычислениями, научной работой, телефонией и прочими сферами, что в итоге определяет пиринговые сети в качестве одного из основных видов коммуникативных площадок.

С учётом разнообразия различных технологий Р2Р-сетей, их формализация в узких законодательных рамках вряд ли представляется возможной. Следовательно, их запрещение не только связано с социальным противодействием и юридическо-техническими сложностями, но и в большинстве случаев практически нереализуемо из-за невозможности проконтролировать соблюдение такого рода запретов.5

Обилие приемов шифрования и анонимизации лишний раз доказывает тот факт, что бороться административными способами с Р2Р-ресурсами6, вводить запреты и ограничения, абсолютно бессмысленно, тем более что пиратство и пиринговые сети - отнюдь не тождественные понятия. Самые простые способы -платные, но даже годовое обслуживание стоит дешевле одного лицензионного диска аудиовизуального

3 http://pda.computerra.ru/?actюn=artide&id=508013 [Дата обращения 18.01.13]

4 http://www.computerra.ru/vision/504672/ [Дата обращения 18.01.13]

5 СтародымовА.,Пелепец.М. Стоит ли запретить торренты? http://www.tinlib.ru/kompyutery_i_internet/cifrovoi_zhurnal_kompyut

erra_5/p1.php [Дата обращения 18.01.13]

6 Автором подразумевается под этим понятием ресурсы основные на базе торрент-трекеров, но с более широкими возможностями

произведения. Необходимо в глобальном масштабе выработать новые подходы к защите авторских прав, разработать альтернативные механизмы вознаграждения правообладателей, сформировать систему контроля и саморегулирования в области распространения защищенной копирайтом информации в Интернете и устранить массу других юридических тонкостей, реализация которых позволит пользователям торрентов и защитникам авторских прав, прийти к компромиссу и начать сотрудничать. Потенциал torrent-площадок огромен.7.

Подводя итоги, можно с уверенностью заявить, борьба против анонимности в Интернет среде без ущемления прав человека - не возможна.

Целью статьи ставилось показать, что абсолютной анонимности не существует, и любой преступник будет обнаружен и привлечен к ответственности. Отсутствие анонимности представляет опасность исключительно для рядовых пользователей сети.

на статью аспиранта Российской Государственной Академии Интеллектуальной Собственности РадаЛкина М.Ф.: «Кратко о проблеме анонимности а сети Интернет»,

Статья Радайкина М.Ф. посвязцена актуальной теме, связанной с ролью сети Интернет а современном обществе и месте гражданина все™ Интернет, его статуса.

Автор придерживается мнения, что анонимность нахождении а сети Интернет -иллюзорна, она позволнет свободно выражать свою точку зрения и обмениваться мнениями, в то же время, если человек заннмиется противоправными действиями, та определение его личности и местонахождения не составляет какой-либо сложное™ для

Актуальность идей, содержащихся в рецензируемой статье заключается в юм, что автор указывает на активное нагнетание общественного мнения публичных личностей н представителей власти вокруг необходимости дезионнмизации пребывания граждан в сети Интернет. Принудительная деанонимнзация может вызвать прямо противоположные последствия, пользователи почувствовав угрозу, от того, что другие пользователи имеют1 точную информацию о их личности и месте пребывании, примут уже профессиональные меры для анонимного пребывания в сети Интернет.

Опираясь на обширную нормативную базу и научные исследования, автор приходит к выводу о том, что эфемерное предотвращение не общественно-опасных преступлений а сети Интернет (нарушение авторских прав, оскорбления и т.д.) может повлечь за собой совершение общественно-опасных преступлений в реальной жизни.

.Автор обосновывает свое мнение на техническом и юридическом уровне.

Источники, цитируемые в рецензируемой статье, отражают современна точку

Вес разделы логически взаимосвязаны, а положения стать подтверждены цитатами из авторитетных источников и ссылками на исследовании.

7 Сетевые прятки, или Как остаться незамеченным в торрент сетях Автор: Андрей Крупин

http://www.3dnews.ru/software/anonymous-torrents/ [Дата обращения 18.01.13]

i Надоели баннеры? Вы всегда можете отключить рекламу.